Le vulnerabilità rilevate durante i test di penetrazione

Pubblicato: 2022-01-02

Il Penetration Test è un'attività svolta per testare la sicurezza informatica del sistema di qualsiasi organizzazione. È il processo per rilevare qualsiasi accesso non autorizzato al database dell'azienda. Tecnicamente l'organizzazione stessa crea un falso attacco al sistema per testare la reazione sotto attacchi reali. Le persone coinvolte in questo metodo di test sono conosciute come hacker etici, sebbene il loro lavoro sia simile a quegli hacker black hat l'obiettivo è abbattere le vulnerabilità.

Ecco alcune delle vulnerabilità che possono essere rintracciate con l'aiuto degli hacker etici.

  • Vulnerabilità n. 1: riferimento a oggetti diretti non sicuri

Il primo passo sarebbe quello di mappare tutti i luoghi in cui sono richieste le credenziali dell'utente per accedere a qualsiasi tipo di dati dal sistema. Successivamente, modificando il parametro degli obiettivi degli oggetti e delle informazioni, è possibile verificare se qualsiasi altro login utente è in grado di accedere ai dati o meno.

In termini più semplici, questa vulnerabilità indica che mentre un singolo utente ha effettuato l'accesso in quel momento se può recuperare un'informazione sull'oggetto senza l'autenticazione dell'utente autorizzato. Ad esempio, supponiamo che due utenti distinti abbiano accesso all'acquisto di informazioni e messaggi dell'organizzazione che con l'aiuto delle credenziali di un utente è possibile accedere facilmente ai dati. E così, questo consente agli aggressori di aggirare il sistema e accedere alle risorse del sistema.

  • Vulnerabilità n. 2: aumento dei privilegi

Una vulnerabilità che viene rilevata seguendo il processo delle credenziali dell'utente è che il sistema non riesce a identificare l'utente autorizzato e senza convalida consente loro di eseguire azioni nel sistema.

Nell'escalation dei privilegi ci sono due tipi, uno verticale e l'altro orizzontale. In caso di escalation verticale, gli aggressori cercano privilegi più elevati di quelli concessi agli utenti. Mentre in orizzontale agli aggressori sono concessi i privilegi solo fino al limite delle credenziali utente. Il difetto è convalidato a causa della mancanza di controllo nel sistema.

Leggi anche: I 10 migliori strumenti di automazione per semplificare i test

  • Vulnerabilità n. 3: Cross Site Scripting – Memorizzato

Un pericoloso attacco dannoso, dove l'hacker può memorizzare tutti gli input salvati inserendo nei campi di qualsiasi form o documento. Queste informazioni memorizzate vengono quindi conservate per un uso successivo per dirottare il browser Web dell'utente o utilizzare le informazioni sensibili in qualsiasi altra forma che le danneggi.

Abbiamo rilevato questo errore nel sistema applicando lo script al sistema. Questi script non sono adeguatamente filtrati e quindi sottoporre il sistema a questo test rileverà quanti campi di input sono interessati da questa vulnerabilità.

  • Vulnerabilità n. 4: Cross Site Scripting – Riflesso

Uno dei tipi più comuni di vulnerabilità che ha successo nella fase in cui l'attaccante è in grado di riflettere un codice dannoso nel browser HTTP. Quando il visualizzatore apre un collegamento non autorizzato o dannoso, questo codice viene iniettato nel suo sistema che può diffondere il virus nel sistema dell'utente.

Questa vulnerabilità entra in gioco quando il tester mette un sito dannoso sul terreno di prova e gioca con lo script per analizzare l'errore.

  • Vulnerabilità n. 5: reindirizzamento URL

Questa vulnerabilità è la continuazione dello scripting tra siti in cui l'hacker è riuscito a entrare nel sistema dell'utente con l'aiuto del codice dell'attaccante. La persona ora può avere accesso alle sessioni della vittima, alle credenziali di accesso e può reindirizzare l'utente a qualsiasi sito dannoso e, se dovesse accadere il peggio, l'hacker potrebbe ottenere l'accesso remoto al sistema della vittima.

  • Vulnerabilità: #6 HTML Injection

Lo scripting cross-site e l'HTML injection condividono alcune caratteristiche. Le uniche cose che li separano sono che qui il codice dell'aggressore viene iniettato nei tag HTML. L'hacker può controllare gli input dell'utente e può avere accesso alle informazioni sensibili inserite dalla vittima in uno qualsiasi dei campi. Per rilevare questa vulnerabilità, il nostro tester ha messo in atto alcuni script per verificare l'estensione dell'accesso che un hacker può ottenere da un tale attacco.

  • Vulnerabilità n. 7: applicazione forzata tramite canale non crittografato

Una vulnerabilità comune che non richiede un rilevamento specifico da parte dei tester è l'uso di siti di rete non protetti che hanno un codice noto. Ad esempio, tutti i dati trasmessi tramite HTTPS o qualsiasi altra crittografia protetta sono al sicuro da gravi limitazioni e vulnerabilità, mentre i siti HTTP possono comportare molti rischi per la sicurezza dell'utente.

Ad esempio, l'attaccante può accedere al testo semplice inviato tramite HTTP, alle credenziali basate su moduli o all'input di qualsiasi informazione sensibile attraverso il dominio di rete non protetto.

  • Vulnerabilità n. 8: fissazione della sessione

Questa vulnerabilità inizia subito prima dell'accesso dell'utente alla sessione. Qui l'attaccante tenta di rubare la sessione in corso tra il client e l'utente hackerando una sessione utente valida. L'hacker genera un ID di sessione utente valido a cui potrebbe avere accesso e in seguito induce l'utente a utilizzare lo stesso ID. Con questi passaggi, l'aggressore è in grado di utilizzare le informazioni della vittima.

Ogni volta che l'utente accede viene creato un nuovo ID di sessione e anche la scadenza del cookie viene impostata per 8 giorni in modo che l'attaccante possa avere facile accesso alle informazioni sensibili dell'utente.

  • Vulnerabilità n. 9: bombardamento di e-mail

L'atto di bombardamento di e-mail viene eseguito per traboccare il sistema di posta della vittima che invia e-mail di spam. Ciò potrebbe portare il sistema a diventare vittima di un attacco Denial of Service. Sotto questo attacco, l'hacker può prendere di mira più computer contemporaneamente. Ci sono 3 tipi di email bombing.

1. E-mail di massa

L'invio di un numero di e-mail duplicate al server potrebbe iniziare a inviare le e-mail nella cartella spam dell'utente.

2. Elenco dei collegamenti

Sotto questo attacco, l'utente registra un particolare indirizzo di posta per ricevere gli abbonamenti alla posta. L'utente deve annullare l'iscrizione alle e-mail indesiderate poiché alcune di esse potrebbero portare a iniettare un attacco di virus nel sistema.

3.Zip Bombing

Si tratta di una variante del mail bombing introdotta per superare la soluzione dei software antivirus adottata dalle grandi aziende. In questo tipo di attacco, il mittente invia solo un alfabeto ricorrente come "Z" che comprime il file rendendo difficile il rilevamento da parte del software.

  • Vulnerabilità n. 10: elenco delle directory

In questa vulnerabilità, l'attaccante può avere accesso ai file di directory dell'utente se non ha creato una pagina di indice. Come in queste circostanze, l'hacker è in grado di identificare il percorso della risorsa che gli consente di attaccare direttamente i file di sistema. Pertanto, qualsiasi file sensibile conservato nella directory entra nell'accesso dell'hacker. Ciò può essere evitato creando una pagina di indice e rimuovendo i file sensibili dalla directory.

  • Vulnerabilità n. 11: criteri di blocco dell'account non applicati

L'hacker potrebbe tentare di accedere al tuo account tramite forzatura bruta in cui potrebbe inserire la password errata più volte, dove alla fine il sistema fallisce e l'utente non è in grado di accedere al proprio account. Pertanto, ciò significa che il gateway di accesso non ha alcun meccanismo sul numero di tentativi effettuati.

  • Vulnerabilità n. 12: scripting stesso sito

In questa vulnerabilità è possibile che il sottodominio abbia loopback e l'utente durante l'immissione di un particolare indirizzo di posta elettronica venga indirizzato a un altro host locale. Questo accade nel caso in cui l'utente stia già utilizzando il localhost con lo stesso indirizzo e può essere risolto solo interrompendo i servizi del localhost. I nostri sviluppatori hanno messo alla prova questa vulnerabilità e dopo aver eseguito il ping dell'host locale, il sistema ha ricevuto risposte corrette.

  • Vulnerabilità n. 13: gestione della cache del browser – problema con il pulsante Indietro al logout

Questo è un errore di sistema e non si verifica a causa dell'accesso al sistema da parte di un utente malintenzionato. Sotto questa vulnerabilità, è stato notato che premendo il pulsante indietro del browser sul sito Web la sessione dell'utente non viene terminata anche dopo aver effettuato il logout. Ciò espone la minaccia di qualsiasi persona che abbia accesso all'account dell'utente connesso e utilizzi qualsiasi informazione sensibile conservata all'interno.

  • Vulnerabilità n. 14: completamento automatico abilitato

La funzione di completamento automatico compila automaticamente il modulo nel browser in cui il sistema ha memorizzato il nome utente, le password e altre informazioni di contatto. Con questi dati memorizzati i campi del modulo possono essere compilati automaticamente a ripetute visite dell'utente. Nel caso in cui il sistema prenda il controllo di una parte non autorizzata, questa fantastica funzionalità può trasformarsi in una vulnerabilità che causa l'uso improprio di informazioni sensibili.

  • Vulnerabilità n. 15: politica delle password deboli

Il problema della password debole può essere eliminato imponendo a ogni utente di creare una politica di password che segua una lunghezza appropriata e il livello complesso delle password non dovrebbe essere prevedibile nemmeno dall'accesso di forze brute o attacchi di dizionario. Una password non dovrebbe far parte delle parole del dizionario poiché l'attaccante può facilmente accedere alla tua applicazione.

  • Vulnerabilità n. 16: intestazioni di sicurezza mancanti

I nostri sviluppatori hanno controllato l'intestazione di sicurezza per la politica di sicurezza dei contenuti che impedisce attacchi come Cross-site Scripting (XSS) e altri attacchi che possono essere iniettati dal codice nel sistema.

Insieme al quale viene verificata anche l'intestazione per la protezione x-XSS che impedisce anche lo scripting cross-site (XSS) supportato da Internet Explorer, Chrome e Safari.

E l'ultima intestazione strict-transport-security che limita gli utenti a navigare nei siti che hanno solo il tag HTTPS. Ciò garantisce la sicurezza del sistema e nessuna connessione verrà stabilita sotto il tag HTTP poiché è considerato non sicuro.

  • Vulnerabilità n. 17: divulgazione di informazioni sensibili

Questa vulnerabilità si verifica quando un'applicazione non riesce a ricevere informazioni riservate da terze parti che non hanno accesso alle informazioni di sistema dell'utente. Questo tipo di attacco è molto cruciale per le organizzazioni di piccole imprese e quindi questo problema di test di sicurezza non deve essere ignorato dopo aver sviluppato un'applicazione specifica.

Per qualsiasi domanda!! Basta compilare il modulo di contatto e i nostri esperti ti risponderanno al più presto.